JPH0836624A - スマートカード即ちチップカードの素子の不正使用保護方法 - Google Patents

スマートカード即ちチップカードの素子の不正使用保護方法

Info

Publication number
JPH0836624A
JPH0836624A JP7023157A JP2315795A JPH0836624A JP H0836624 A JPH0836624 A JP H0836624A JP 7023157 A JP7023157 A JP 7023157A JP 2315795 A JP2315795 A JP 2315795A JP H0836624 A JPH0836624 A JP H0836624A
Authority
JP
Japan
Prior art keywords
secret key
smart card
result
value
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7023157A
Other languages
English (en)
Other versions
JP3734523B2 (ja
Inventor
Fabien Thiriet
ファビエン チリエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOREI
Solaic SA
Original Assignee
SOREI
Solaic SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SOREI, Solaic SA filed Critical SOREI
Publication of JPH0836624A publication Critical patent/JPH0836624A/ja
Application granted granted Critical
Publication of JP3734523B2 publication Critical patent/JP3734523B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Abstract

(57)【要約】 【目的】製造時に値及び結果を素子に書き込むようなス
マートカードの素子を保護する。 【構成】シークレットキーSKが生成するアンロック命
令が供給されない限りロックされたスマートカードの素
子を不正使用から保護する。製造時に値Vと、所定のア
ルゴリズムにより同値V及びシークレットキーSKに関
連する結果Rとを素子に書き込む。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、シークレットキーが生
成するアンロック命令が供給されない限りロックされた
スマートカードの素子を不正使用から保護する方法に関
するものである。
【0002】
【従来の技術】現在、従来の方法によりスマートカード
を生成するには以下の工程を経る必要がある。 工程I.シリコン工場における部品、即ち「チップ」の
製造 (1)読出し専用記憶素子、即ちROM(運用システ
ム)及び異なる機能素子のマスキング、拡散並びに試験
等 (2)プログラム可能不揮発性記憶素子(EPROM,
EEPROM,FLASH等)における一意性の数字N
(素子毎に異なる)及びシークレットキーSKの書込み (3)運用システムによる素子の制御 (4)素子が形成されたシリコンウェーハをスマートカ
ードの製造業者へ配送 工程II.スマートカード製造工場における素子の実装 (1)シリコンウェーハの搬入 (2)プラスチックカードにおける実装 (3)シークレットキーSKによる素子のアンロック (4)用途に応じたプログラム可能不揮発性カード記憶
素子のカスタムメード (5)顧客への完成品の配送 工程Iにおける(1)の作業後、素子はシークレットキ
ーSKが生成するアンロック命令が適正に機能しなくな
らない限り、受信する命令を遮断する運用システム(R
OM)によって制御されるということがわかる。このア
ンロック命令は、実際には工程IIにおける(3)の作
業になって初めてスマートカード製造工場におけるカー
ドに出力される。
【0003】しかし、シリコン工場では工程Iにおける
(2)の作業においてシークレットキーSKを素子に書
き込み、このキーを必然的に知っているということもわ
かる。通常、このキーはスマートカード製造業者により
保護されてシリコン工場へ伝達される。従って、シリコ
ン工場員が工程Iの(2)における作業中に不正に素子
をアンロックし、不正目的に使用する可能性がある。
【0004】
【発明が解決しようとする課題】本発明は上記問題点を
解決するためになされたものであって、その目的は、製
造時に値及び結果(同結果は所定のアルゴリズムにより
同値及びシークレットキーに関連する)を素子に書き込
むようなスマートカードの素子を保護する方法を提供す
ることにある。
【0005】
【課題を解決するための手段及び作用】上記目的を達成
するため、本発明の方法では製造時に値Vと、所定のア
ルゴリズムにより同値V及びシークレットキーSKに関
連する結果Rとを素子に書き込む。値Vは読出し専用記
憶素子、即ちROMに入力され、結果Rはプログラム可
能記憶素子に入力される。シークレットキーSKが別の
スマートカードに記憶されても、先に入力された素子に
固有の数字Nによって多様化する。
【0006】
【実施例】本発明の実施例を以下に詳細に記載する。本
発明による方法は、素子のアンロックを可能にするシー
クレットキーSKに代えて値Vと、所定のアルゴリズム
Aを介して値V及びシークレットキーSKの双方に左右
される結果Rとを素子に書き込むことからなる。
【0007】こうして、本発明の方法によりスマートカ
ードを形成すべく、以下の工程を経る。 工程I.シリコン工場における部品の製造 (1)読出し専用記憶素子、即ちROM(運用システ
ム)及び異なる機能素子のマスキング。この工程におい
て、値VもROMに入力される。
【0008】(2)当該素子に固有の一意性の数字をプ
ログラム可能不揮発性記憶素子、例えばEPROMに書
き込む。この工程において、スマートカード製造業者が
供給する結果Rもプログラム可能EPROMに入力され
る。
【0009】(3)運用システムによる素子の制御 (4)シリコンウェーハをスマートカード製造業者へ配
送 工程II.スマートカード製造工場における素子の実装 (1)シリコンウェーハの搬入 (2)プラスチックカードにおける実装 (3)スマートカード製造業者のみが知るシークレット
キーSKによる素子のアンロック (4)プログラム可能不揮発性カード記憶素子のカスタ
ムメード (5)顧客への完成品の配送 工程Iにおける(1)の作業の後、素子は、シークレッ
トキーSKが生成するアンロック命令が適正に機能しな
くならない限り、受信する命令を遮断するROMの運用
システムにより制御される。本発明により、このシーク
レットキーSKはアルゴリズムAにより値V及び結果R
に関連する。
【0010】このように、素子に書き込まれた結果R
と、素子に書き込まれた値V及び式R=A(V.SK)
によりアルゴリズムAから計算される、スマートカード
製造業者が供給し、同業者のみが知るシークレットキー
SKの結果とを比較することによって、カードはアンロ
ックされる。2つの結果が同一であるとカードはアンロ
ックされ、同一でないとカードはロックされた状態にあ
る。
【0011】当然、アルゴリズムの手法は、V及びRが
既知であれば、ここからシークレットキーSKを演繹す
ることが不可能であるようにせねばならない。実際、値
VはROMに存在し、従って、シリコン工場ではいかな
る場合においてもROMをマスクするためにVを知って
いるため、Vはシークレットではない。同様に、結果R
もシークレットではなく、スマートカード製造業者によ
りシリコン工場へ供給されねばならない。他方、シーク
レットキーSKはスマートカード製造業者のみに所有さ
れ、この製造業者のみがカードをアンロックする権限を
有する当事者であり、こうして不正の危険性が顕著に低
下する。
【0012】結果Rは書換え可能な不揮発性記憶素子に
存在するため、値Vを修正することなく、この結果を周
期的に変更し、更にシークレットキーSKをも変更する
ことが可能であり、こうして不正の危険性が更に低下す
るということにも留意されたい。実際、スマートカード
製造業者には式R=A(V.SK)に基づき新結果Rを
生成するために、シークレットキーSKを変更すれば充
分である。
【0013】シークレットキーSKを別のスマートカー
ド、即ちいわゆるバッチカードに記憶させることも考え
られ、このキーは非符号化状態ではバッチカードを決し
て離れることなく、次の式SK=A(N,SMK)に基
づき素子の数字Nによって多様化するだけである。同式
において、SMKはバッチカードに記憶されたシークレ
ットマスターキーであり、アルゴリズムA及び数字Nに
よりバッチカードの内部にて多様化される。
【0014】この配置により、不正の危険性を高めるこ
となく、数社のスマートカード製造業者を利用すること
が可能である。実際、運用システムを開発したスマート
カード製造業者はバッチカードを製造し、シークレット
キーSKを下請けスマートカード製造業者に明かすこと
なく、異なる下請け業者にバッチカードを送付する。シ
ークレットキーSKは非符号化状態ではバッチカードを
決して離れず、多様化状態となるのみである。
【0015】この配置により、シリコン工場はもはやシ
ークレットを保持せず、素子に書き込まれ、シークレッ
トを保持する必要がないデータの値及び結果のみを有す
る。こうして、カード製造業者のみが素子のアンロック
を可能にするシークレットキーSKを所持する。
【0016】本発明の実施例において、値Vは読出し専
用記憶素子、即ちROMに入力され、結果はプログラム
可能記憶素子に入力される。こうして、同値Vを保持し
ながら結果Rを周期的に変更すると同時に、シークレッ
トキーSKも変更することが可能となり、不正の危険性
が低下する。シークレットキーSK毎に、選択アルゴリ
ズムに基づいてスマートカード製造業者が計算した新結
果が対応する。
【0017】本発明の別の特徴により、シークレットキ
ーSKは別のスマートカードに記憶されるが、先に入力
された素子に固有の数字によって多様な形態となる。こ
うして、シークレットキーSKは非符号化状態にてこの
カードを離れられず、シークレットキーSKを明かす必
要なく、スマートカードの下請け製造業者を使用でき
る。
【0018】
【発明の効果】以上詳述したように、本発明によれば、
製造時に値と、所定のアルゴリズムにより同値及びシー
クレットキーに関連する結果とを素子に書き込むような
スマートカードの素子を保護できる優れた効果がある。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 シークレットキーが生成するアンロック
    命令が供給されない限りロックされたスマートカードの
    素子を不正使用から保護する方法において、 製造時に値Vと、所定のアルゴリズムにより同値V及び
    シークレットキーSKに関連する結果Rとを素子に書き
    込む方法。
  2. 【請求項2】 前記値Vが読出し専用記憶素子、即ちR
    OMに入力され、前記結果Rがプログラム可能記憶素子
    に入力される請求項1に記載の方法。
  3. 【請求項3】 前記シークレットキーSKが別のスマー
    トカードに記憶されても、先に入力された素子に固有の
    数字Nによって多様化した状態を呈する請求項1又は2
    に記載の方法。
JP02315795A 1994-02-11 1995-02-10 スマートカード即ちチップカードの素子の不正使用保護方法 Expired - Fee Related JP3734523B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9401584 1994-02-11
FR9401584A FR2716280B1 (fr) 1994-02-11 1994-02-11 Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.

Publications (2)

Publication Number Publication Date
JPH0836624A true JPH0836624A (ja) 1996-02-06
JP3734523B2 JP3734523B2 (ja) 2006-01-11

Family

ID=9460012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02315795A Expired - Fee Related JP3734523B2 (ja) 1994-02-11 1995-02-10 スマートカード即ちチップカードの素子の不正使用保護方法

Country Status (7)

Country Link
US (1) US5644638A (ja)
EP (1) EP0671703B1 (ja)
JP (1) JP3734523B2 (ja)
AT (1) ATE192594T1 (ja)
DE (1) DE69516570T2 (ja)
ES (1) ES2146721T3 (ja)
FR (1) FR2716280B1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5824571A (en) * 1995-12-20 1998-10-20 Intel Corporation Multi-layered contacting for securing integrated circuits
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
JP3689213B2 (ja) 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
CA2315656C (en) * 1997-12-19 2008-04-29 Visa International Service Association Card activation at point of distribution
EP0971324A1 (de) * 1998-07-06 2000-01-12 Europay (Switzerland) SA Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
WO2000004513A1 (en) * 1998-07-17 2000-01-27 Amdahl Corporation Theft deterrent repository for security controlled devices
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
GB9930145D0 (en) 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
EP1124330A3 (en) * 2000-02-09 2001-09-19 Algotronix Ltd. Method of using a mask programmed secret key to securely configure a field programmable gate array
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
EP1376492A1 (en) * 2002-06-24 2004-01-02 Canal + Technologies Secure software customisation for smartcard
DE10251294B4 (de) * 2002-11-04 2007-05-16 Ems Chemie Ag Polyamidformmasse und deren Verwendung
WO2004092932A1 (en) * 2003-04-15 2004-10-28 Nds Limited Secure clock
JP2008502068A (ja) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ワンタイム認証システム
FR2905216B1 (fr) * 2006-08-25 2009-03-06 Thales Sa Procede de personnalisation d'un composant de securite, notamment en milieu non protege

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
FR2503423A1 (fr) * 1981-03-31 1982-10-08 Flonic Sa Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control

Also Published As

Publication number Publication date
FR2716280A1 (fr) 1995-08-18
DE69516570D1 (de) 2000-06-08
ATE192594T1 (de) 2000-05-15
EP0671703B1 (fr) 2000-05-03
ES2146721T3 (es) 2000-08-16
US5644638A (en) 1997-07-01
JP3734523B2 (ja) 2006-01-11
FR2716280B1 (fr) 1996-04-12
DE69516570T2 (de) 2001-01-04
EP0671703A1 (fr) 1995-09-13

Similar Documents

Publication Publication Date Title
JPH0836624A (ja) スマートカード即ちチップカードの素子の不正使用保護方法
US5682031A (en) Smart card and smart card locking process therefor
US5787367A (en) Flash reprogramming security for vehicle computer
US4907272A (en) Method for authenticating an external authorizing datum by a portable object, such as a memory card
KR100590671B1 (ko) 해킹 방지를 갖는 보안 메모리
CN101681414A (zh) 用于保护电子装置中的用户识别模块锁信息的方法及设备
US6928510B2 (en) Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium
KR20000075917A (ko) 전자 데이터 처리 장치 및 시스템
US20030131210A1 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
KR20010098800A (ko) 반도체기억장치, 그 제어장치 및 전자기기
US5629513A (en) Method for the functioning of a chip card, and chip card in accordance therewith
US20190036706A1 (en) Integrated circuit with anti-counterfeiting capabilities
EP1280038B1 (en) System and method for code and data security in a semiconductor device
US8423797B2 (en) Initialization of a chip card
US7207066B2 (en) Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system
US20030128583A1 (en) Method and arrangement for controlling access to EEPROMs and a corresponding computer software product and a corresponding computer-readable storage medium
US20210144016A1 (en) Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device
WO2007090712A1 (de) Verfahren zum manipulationsschutz eines steuergeräts sowie gegen manipulationen geschütztes steuergerät
US20020094086A1 (en) Device having a control unit and a nonvolatile memory
EP1622098A1 (en) IC card secure personalization method
US20070284942A1 (en) Method for Data Security in Vehicle Components and Corresponding Vehicle Component
JP4495945B2 (ja) 制御プログラムの保護機能を備えた制御システム
JP2003196628A (ja) マスクプログラムromを製造する方法及び装置、並びに対応するコンピュータプログラム及びコンピュータ読み取り可能記憶媒体
JPH03185586A (ja) Icカードの認証方法
JPS61292718A (ja) 装置起動方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050725

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051019

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091028

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101028

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111028

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111028

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121028

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121028

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131028

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131028

Year of fee payment: 8

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees